ブックマーク / atmarkit.itmedia.co.jp (73)

  • 組み込み開発フォーラム - MONOist

    世界各国でAI関連規制の整備が進む中で、AIシステムの開発に求められるのが「検証(Verification)」と「妥当性確認(Validation)」から成る「V&Vプロセス」である。特に、自動車や航空宇宙の分野を中心に高い安全性や高い信頼性が重視されるセーフティクリティカルなシステムにAIを導入する際に重要な役割を果たすとみられている。

  • @IT:組込みCASEツール「ZIPC++」、UMLエディタを新たに追加

    2005/7/30 キャッツとスパークスシステムズジャパンは7月29日、業務提携を結んだと発表した。キャッツの組み込み開発向けのCASEツール「ZIPC++」と、スパークスシステムズのUMLエディタ「Enterprise Architect」を連携させる。 UMLで、あるシステム(組込み領域に限らない)の動的な振る舞い(いつ、どこで、何をする)を設計する場合には、ステートチャート図というダイアグラムを活用する。ステートチャート図は、ある処理の大雑把な流れを把握するのに適したダイアグラムだが、組み込み開発分野で求められる“予期しないイベント”の補完をできるほどの網羅性を備えてはいない。組み込み分野で経験の長いキャッツでは、ステートチャート図の欠点を補完するために、状態遷移表(STM:State Transition Matrix)を活用することを提案している。 Enterprise Arch

    yupo5656
    yupo5656 2005/08/07
    ほう、スパークスシステムズジャパンさんが。
  • 組み込み開発フォーラム - MONOist

    組み込みソフトウェア/ハードウェア開発における技術力の向上、改善・最適化などを幅広く支援する“組み込み開発エキスパート”のための情報フォーラム

  • 連載:次世代開発基盤技術“Software Factories”詳解 - @IT

    第2回 簡潔なコーディングのために (2017/7/26) ラムダ式で記述できるメンバの増加、throw式、out変数、タプルなど、C# 7には以前よりもコードを簡潔に記述できるような機能が導入されている 第1回 Visual Studio Codeデバッグの基礎知識 (2017/7/21) Node.jsプログラムをデバッグしながら、Visual Studio Codeに統合されているデバッグ機能の基の「キ」をマスターしよう 第1回 明瞭なコーディングのために (2017/7/19) C# 7で追加された新機能の中から、「数値リテラル構文の改善」と「ローカル関数」を紹介する。これらは分かりやすいコードを記述するのに使える Presentation Translator (2017/7/18) Presentation TranslatorはPowerPoint用のアドイン。プレゼンテー

  • @IT:モデル駆動アーキテクチャは革命などではない

    モデル駆動型アーキテクチャは革命などではない 2005/4/28 ビジネスプロセスをグラフィカルに記述し、それを設計図としてソフトウェアを構築すること。このモデル駆動型アーキテクチャを推進するオブジェクト・マネジメント・グループ(OMG)の会長兼CEOのリチャード・ソーリー(Richard Mark Soley)氏は、UML Forum/Tokyo 2005の基調講演で「モデル駆動型アーキテクチャは革命なのか? そうではない」と、切り出した。 モデル駆動型アーキテクチャのコンセプトは、モデルによって抽象的に記述した内容をコードに変換することによって、現実に動作するソフトウェアを実現することだ。「これはすでにわれわれがコンパイラで行っていることだ」とソーリー氏は言う。つまり、50年前に最初の高級言語であるFortranが登場したとき、それはアセンブリ言語に対して抽象的な上位レイヤとして登場し

    yupo5656
    yupo5656 2005/07/10
  • プロジェクトマネジメントスキル 実践養成講座

    エンジニアとしてキャリアアップを考える際、ぜひ身に付けておきたいのがプロジェクトマネジメント(PM)のスキルだ。特に近年のシステム開発プロジェクトは低予算化・短期化が進んでおり、ただでさえ計画どおりにプロジェクトを運営することは困難になっている。こうした中、多くの現場で「経験のあるプロジェクトマネージャが不足している」という声を聞く。 しかし、PMスキルを実際に習得するとなると、これがなかなか難しい。ちまたにはPMBOK(Project Management Body Of Knowledge)をはじめとするPM関連のがあふれ、体系的に学習できる素材はそろってきた。しかし、実践的なものは少なく、理論と現場のギャップに戸惑うことも多々あろう。 そこで、この連載では実際の現場でよく見られるシチュエーションを取り上げながら、PMの実践的な勘所をケーススタディ形式で紹介していく。これからプロジェ

    プロジェクトマネジメントスキル 実践養成講座
  • @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃

    ある日、大手SNS(Social Networking Site)のmixiの日記にこのような書き込みがあった。それも1人だけでなく、同日に数多くのユーザーの日記に同じ文面が掲載されていた。 これは、単にこのような文章がはやり、ユーザー自身が意図して掲載したのではなく、ある仕掛けによってユーザー自身が気付かないうちに引き起こされた現象なのである。その仕掛けとは、CSRF(Cross-Site Request Forgeries)と呼ばれる攻撃手法の一種だ。 編集部注: 現在、「はまちちゃん」トラップは、mixi運営者により対策されています。上記のサンプルは、mixi風に再構成したものです。 稿の内容を検証する場合は、必ず影響を及ぼさない限られた環境下で行って下さい。また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください

    @IT: 「ぼくはまちちゃん」 ――知られざるCSRF攻撃
  • @IT:Linux Kernel Watch 6月版 ソースコード管理システムgitにライバル出現(2/2)

    6月版 ソースコード管理システムgitにライバル出現 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2005/6/21 プリエンプトを実現するRTパッチ Linuxカーネルはもともと、カーネルが処理を行っている間はほかの処理に切り替えない設計になっています。これとは逆に、カーネルによる処理が途中であってもほかの処理にCPUを割り当てることを「プリエンプト」といいます(編注)。 Ingo Molnarは、「Real-Time Preemption, -RT-2.6.12-rc4-V0.7.47-06」というサブジェクトのメールで、メーリングリストに新しいパッチを投げました。彼の管理しているRTカーネルパッチは、リアルタイムカーネルとしてLinuxを動かすことを目標としています。このパッチを適用すると、4つのモードが選べるようになります。

    yupo5656
    yupo5656 2005/06/28
    プリエンプトを実現するRTパッチ
  • 組み込み開発フォーラム - MONOist

    IoT(モノのインターネット)市場が拡大する中で、エッジ側の機器制御で重要な役割を果たすことが期待されているリアルタイムOS(RTOS)について解説する連載。第50回は、イタリア発のRTOS「BeRTOS」を紹介する。

    yupo5656
    yupo5656 2005/06/28
    プリエンプティブル・カーネル/ボランタリ・カーネル・プリエンプション/リアルタイム・プリエンプション
  • 注目の情報管理方式「しきい値秘密分散法」

    基礎技術解説:秘密分散法 注目の情報管理方式「しきい値秘密分散法」 岩 琢哉 (Takuya Iwamoto) 株式会社シーフォーテクノロジー 2004/11/27 情報資産を安全に管理するための1つの手段として、データを「暗号化」するという方法があります。これには鍵を持たない(知らない)者は、暗号化されたデータにアクセスできないというメリットがありますが、ISMS(情報セキュリティマネジメントシステム)の可用性の立場から考えると、それがデメリットとなることもあります。 「もし、急に必要になったデータの管理者が休暇中だったら……」。 稿では暗号化とリスク分散という観点から、最近注目されている情報の管理方式 「しきい値秘密分散法」 をご紹介します。 秘密分散が従来の暗号とはどう違うのかを明確にするため、先に「暗号」について簡単におさらいすることにします。暗号とは、あるデータを 当事者しか

  • @IT:Windows TIPS -- Tips:ポート445(ダイレクト・ホスティングSMBサービス)に注意

    「名前サービス」は、ネットワーク上に存在する特定のマシンやサービスを検索するために使われる。マシン名やサービス名をキーにして、検索要求をネットワーク上にブロードキャストしたり、WINSサーバに問い合わせたりすると、そのマシン名やサービス名を持つノードが要求に対して検索応答を返す(検索するキーは16bytesの文字列であり、1byte目から15byte目にホスト名/サービス名を記述し、最後の16bytes目に検索するサービスの種類を指定する。詳細についてはマイクロソフトのサポート技術情報「NetBIOS名の 16 番目の文字」などを参照のこと)。いったん目的とするホスト/サービス名が見つかれば、その後は、データグラム・サービスやセッション・サービスを使って、目的とするサービスを利用する。 以上のような仕組みのため、SMBサービスとTCP/IPを組み合わせて利用しているネットワーク環境では、外

    @IT:Windows TIPS -- Tips:ポート445(ダイレクト・ホスティングSMBサービス)に注意
  • @IT:クロスサイトスクリプティング対策の基本

    最近Webアプリケーションに存在するセキュリティホールが注目を浴びている。その中でも「クロスサイトスクリプティング」と呼ばれる脆弱性が有名であるが、クロスサイトスクリプティング脆弱性について正確に理解している人が依然として少ないと感じる。 稿では、クロスサイトスクリプティングとはどのような脆弱性であるのか、この脆弱性を持ったサイトが攻撃されるとどのような被害が起き得るのか、なぜそのようなセキュリティホールが作り込まれてしまうのか、どのように対策をすればよいのかを解説していく。 ※以下文中では、クロスサイトスクリプティング脆弱性のことを「XSS」と表記する。「Cross Site Scripting」の略であるから「CSS」と表記している記事もあるが、「Cascading Style Sheets」の略も「CSS」となり紛らわしいため、「XSS」と表記する場合が多くなってきている。稿で

    @IT:クロスサイトスクリプティング対策の基本
  • @IT:つぎはぎシステムを防ぐセキュリティアーキテクチャ - Page1

    【特集】つぎはぎシステムを防ぐセキュリティアーキテクチャ ~ ITアーキテクトによるセキュリティ設計 ~ 佐藤慶浩 日ヒューレット・パッカード株式会社 2004/4/29 ITを設計する際に、セキュリティのことをアーキテクチャとして考慮しているだろうか? 世の中の一般的なセキュリティ技術をただ単に模倣していたり、システムのビジネス要求との十分な整合性を取っていなかったり、ひどい場合にはセキュリティを後から取ってつけたりしていないだろうか? ITアーキテクトの目的は、ITを体系的に構築することである。ITアーキテクトによって適切に設計されていないと、「つぎはぎだらけ」になり、そのシステムには「すき間」ができてしまい、セキュリティの弱い部分が露出して安全性を損なうことになる。そのような足りない部分があるにもかかわらず、一部の要素には偏重して無駄な余分ができたりもする。適切に設計していないと、

    yupo5656
    yupo5656 2005/06/24
    みんなに読んでもらわねば